这个PHP的加密代码怎样破解,这个是什么原码来的?

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 以上是在PHP里面一个代码,不知是什么转过来的。急求破解方法,好答案,我再给多点分

第1个回答  2013-12-17
可以用黑刀Dezender来试试,我不担保可以解出来的哦, 从黑刀Dezender4.3版之后,将着力对混淆函数以及自定义函数的解密进行应对。 大家下载压缩包并解压后,会发现有一个“config.ini”的文件,这就是混淆函数库啦! 打开后,可自行编辑其中的内容,当然,也可以通过黑刀Dezender的升级程序直接下载官方最新的混淆函数库文件。这个混淆函数库就相当于是一个字典文件了,在保证格式不变的情况下,大家可以在【黑刀部落】下载《黑刀超级字典生成器》生成字典来挂入主程序进行解密,正确步骤为:先备份、改名自己的config.ini文件,生成的字典文件在第一行加入“[OBFUSCATE_NAME]”,将字典文件改名为config.ini,开始解密。 同时,黑刀部落网站的“项目中心”栏目也开设了用户提交自己已知程序被混淆的函数列表,这样的话,就能让Dezender变得越来越强了。再也不怕混淆函数了。呵呵。 什么是混淆函数?混淆函数,是从Zend Guard 4.0之后新增的一项功能,能把PHP文件中的所有函数名都进行混淆,混淆后变成以“_OBFUSCATE_”开头的一串“乱码”,这种加密方式感觉有点类似Md5,因为函数名已经不是原来的样子了,所以解密出来的PHP文件是不能正常执行的。黑刀Dezender在4.3版之后,新增加了挂入混淆函数库参与解密的功能,而混淆函数库,就像是一个包含了已知函数名的字典,利用这个字典,来与被混淆了的函数名(就是所谓的“乱码”)进行比对,如果比对结果相同,则解密出来的文件,基本上就可以恢复到加密前的样子了。如果混淆函数库中没有包含该PHP文件中使用的函数名,那么解密结果依然还是会存在“乱码”的。掌握了这个原理,我们就可以去想办法解决问题了。 方式有以下几种: 第一,使用黑刀超级字典生成器产生一个字典,字典的内容可以自己把握,修改字典文件名为“config.ini”,然后打开字典文件,在第一行插入“[OBFUSCATE_NAME]”标记(注意,方括号也是需要的,也就是引号内的内容都要加进去),将字典文件拷贝入黑刀Dezender主程序所在目录,同时注意备份原有的config.ini文件。这种办法费时费力,也要看运气,不过却是最实际的解决办法。 第二,常看别人源代码的朋友,可以把自己已经掌握了的混淆函数的真实函数名提交到我的网站上来。操作步骤:进入网站首页,进入项目中心的“DeZender混淆函数库更新表”,提交。我会定期查看大家提交上来的数据,加入到官方的混淆函数库中,不断的增强和完善官方混淆函数库,大家可以利用黑刀Dezender的自动升级功能对其进行升级!
相似回答